电子商务安全与管理第二章.ppt
《电子商务安全与管理第二章.ppt》由会员分享,可在线阅读,更多相关《电子商务安全与管理第二章.ppt(34页珍藏版)》请在三一办公上搜索。
1、第2章 信息安全技术,上海财经大学 劳帼龄,2,2.1 信息安全概述2.2 信息传输中的加密方式2.3 对称加密与不对称加密2.4 数字签名技术2.5 密钥管理技术2.6 验证技术,目录,上海财经大学 劳帼龄,3,引例网银的三种加密认证方式,为什么数字证书是最安全的方式?它所采用的技术是怎样实现安全保障的?除了这些技术,还需要哪些技术来保障信息安全?,上海财经大学 劳帼龄,4,2.1 信息安全概述,信息安全问题与信息安全技术:,上海财经大学 劳帼龄,5,2.2 信息传输中的加密方式,2.2.1 几种常用的加密方式链路链路加密节点加密端端加密ATM网络加密卫星通信加密2.2.2 加密方式的选择策
2、略,上海财经大学 劳帼龄,6,2.2.1 几种常用的加密方式链路链路加密节点加密端端加密ATM网络加密卫星通信加密2.2.2 加密方式的选择策略多个网络互联环境下:端端加密链路数不多、要求实时通信、不支持端端加密远程调用通信场合:链路链路加密链路较多,文件保护、邮件保护、支持端端加密的远程调用、实时性要求不高:端端加密需要防止流量分析的场合:链路链路加密和端端加密组合,2.2 信息传输中的加密方式,上海财经大学 劳帼龄,7,2.3对称加密与不对称加密2.3.1 对称加密系统对称加密对称加密算法信息验证码2.3.2 不对称加密系统公开密钥加密RSA算法加密与验证模式的结合2.3.3 两种加密方法
3、的联合使用,上海财经大学 劳帼龄,8,所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。,2.3对称加密与不对称加密,上海财经大学 劳帼龄,9,2.3.1 对称加密系统私有密钥1.对称加密特点:数据的发送方和接受方使用的是同一把密钥过程:发送方对信息加密发送方将加密后的信息传送给接收方接收方对收到信息解密,得到信息明文,2.3对称加密与不对称加密,上海财经大学 劳帼龄,10,2.3.1 对称加密系统2.对称加密算法数据加密标准(DES)高级加密标准(AES)三重DESRivest 密码3.信息验证码(MAC)MAC
4、也称为完整性校验值或信息完整校验常用生成MAC的方法:基于散列函数的方法基于对称加密的方法,2.3对称加密与不对称加密,上海财经大学 劳帼龄,11,2.3对称加密与不对称加密,2.3.1 对称加密系统信息验证码(MAC)的使用过程:,上海财经大学 劳帼龄,12,2.3对称加密与不对称加密,2.3.2 不对称加密系统公开密钥1.公开密钥加密加密模式过程发送方用接收方的公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文,上海财经大学 劳帼龄,13,2.3对称加密与不对称加密,2.3.2 不对称加密系统2.RSA算法1
5、997,麻省理工,Ronald Rivest、Adi Shamir、Leonard Adleman可逆的公开密钥加密系统通过一个称为公共模数的数字来形成公开密钥,公共模数是通过两个形成私人密钥的两个质数的乘数来获得的。,上海财经大学 劳帼龄,14,2.3对称加密与不对称加密,2.3.2 不对称加密系统3.加密与验证模式的结合保障信息机密性&验证发送方的身份使用过程:,上海财经大学 劳帼龄,15,2.3对称加密与不对称加密,2.3.3 两种加密方法的联合使用使用过程:,上海财经大学 劳帼龄,16,2.4 数字签名技术,2.4.1 数字签名的基本原理2.4.2 RSA数字签名2.4.3 美国数字签
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 管理 第二

链接地址:https://www.31ppt.com/p-6187807.html